Categories: SoftwareUnternehmen

Funketiketten verfolgen Verhalten auf Schritt und Tritt

Mittels spezieller Funketiketten sollen Gruppen von Menschen in bestimmten Räumen verfolgbar sein. So sollen im Projektverfahren die sozialen Kontakte von Gruppen beobachtet werden können. Den Start machten Freiwillige bei einer MIT-Konferenz.

Das macht deshalb Sinn, so die Projektleiter, weil in einem größeren Umfeld große Unklarheit herrscht, wer mit wem Kontakt hat. Die subjektive Einschätzung, man bewege sich nur in der unmittelbaren Teamumgebung sei zuweilen trügerisch. Dies ist eine vorsichtig geäußerte Erkenntnis aus dem ersten Feldversuch am MIT selbst.

Dort haben Konferenzteilnehmer als Mitglieder einer bestimmten Projektgruppe Umhängeschilder erhalten, die mit Kurzstreckenfunk und Mikrophonen ausgestattet waren. So konnte nicht nur festgestellt werden, wer wann wo war. Es konnten  auch Länge und Inhalt von Gesprächen verfolgt werden. Die sozialen Muster sind damit visualisierbar und können wie ein Netz über Gebäude gelegt werden. Sie sind um einiges komplexer als der Mensch selbst sie empfindet, so die These der Forscher nach der ersten Versuchsreihe.

Viel öfter noch gebe es bei Menschen aber einen starken Trend, der gut nachweisbar gewesen sei: Die meisten, so die MIT-Forscher, “kleben” demnach an ihren unmittelbaren Kollegen und kennen den Rest der Mannschaft gar nicht. Ihnen könnte mit der Visualisierung ihrer Kontakte  geholfen werden, den engen Rahmen zu verlassen. Als einer der Pioniere gilt Alex Pentland vom MIT. Er gilt als Experte der neuen Fachrichtung Soziometrik, die die elektronische Erfassung gesellschaftlicher Kontakte erforscht und messbar machen will. Er hat jetzt mittels solcher Badge-generierter Verhaltensmuster den Anfang gemacht. Kommerzielle Anwendungen können in jedem Bereich vorstellbar sein, in dem Menschen miteinander sprechen.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

7 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago